Você fez certo.
Seus sistemas são seguros e não vulneráveis a partir dessa exploração.
Se o seu sistema não estiver seguro, a saída do comando será:
vulnerable
this is a test
mas desde que sua saída é
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for 'x'
this is a test
você está seguro.
Se você fez isso ontem, considere executar yum update bash
hoje, já que a correção de ontem não é tão boa quanto a lançada hoje.
EDIT (como OP solicitou mais informações)
Também posso acalmá-lo na nova vulnerabilidade. Seu sistema já tem a nova correção instalada.
Se você tivesse a saída
echo vuln
still vulnerable :(
você ainda estaria vulnerável.
Agora eu não posso responder como o exploit funciona exatamente, quero dizer com isso que não posso dizer exatamente o que acontece e quais são as diferenças entre o primeiro e o segundo exploit. Mas posso dar-lhe uma resposta simplificada de como funciona a exposição.
env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :("
"Não faz mais nada" do que salvar um pouco de código executável em uma variável ambiental que será executado toda vez que você iniciar um bash-shell.
E um bash-shell é iniciado facilmente / frequentemente. Não só por si mesmo, mas também muitos programas precisam de uma festança para realizar seu trabalho. Como CGI por exemplo.
Se você gostaria de ler mais sobre essa exploração, aqui está um link para o blog de segurança Red Hat: link